2022年软件测评师(中级)考试题库(含答案)_第1页
2022年软件测评师(中级)考试题库(含答案)_第2页
2022年软件测评师(中级)考试题库(含答案)_第3页
2022年软件测评师(中级)考试题库(含答案)_第4页
2022年软件测评师(中级)考试题库(含答案)_第5页
已阅读5页,还剩250页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年软件测评师(中级)考试题库(含答案)单选题1.Fornearlytenyears,theUnifiedModelingLanguage(UML)hasbeentheindustrystandardforvisualizing,specifying,constructing,anddocumentingthe(1)ofasoftware-intensivesystem.Asthe(2)standardmodelinglanguage,theUMLfacilitatesmunicationandreducesconfusionamongproject(3).Therecentstanda

2、rdizationofUML2.0hasfurtherextendedthelanguagesscopeandviability.Itsinherentexpressivenessallowsusersto(4)everythingfromenterpriseinformationsystemsanddistributedWeb-basedapplicationstoreal-timeembeddedsystems.TheUMLisnotlimitedtomodelingsoftware.Infact,itisexpressiveenoughtomodel(5)systems,suchaswo

3、rkflowinthelegalsystem,thestructureandbehaviorofapatienthealthcaresystem,softwareengineeringinaircraftbatsystems,andthedesignofhardware.TounderstandtheUML,youneedtoformaconceptualmodelofthelanguage,andthisrequireslearningthreemajorelements:theUMLsbasicbuildingblocks,therulesthatdictatehowthosebuildi

4、ngblocksmaybeputtogether,andsomemonmechanismsthatapplythroughouttheUML.(3)_A.A、investorsB、developersC、designersD、stakeholders答案:D解析:近十年来,统一建模语言(UML)已经成为工业标准,它可用宋可视化、规范化说明、构建以及文档化软件密集系统中的开发制品。作为事实上的工业标准,UML能够方便项目相关人员的沟通并减少理解上的二义问题。UML2.0标准扩宽了该语言的应用范围,它所具有的表达能力能够让用户对企业信息系统、分布式Web系统和嵌入式实时系统进行建模。UML不仅能够

5、对软件系统进行建模,实际上,它具有足够的能力去对法律系统中的工作流、病人监护系统中的结构和行为、飞行战斗系统和硬件系统进行建模。为了理解UML,需要具备该语言的概念模型,这需要学习三个主要元素:UML的基本构造块,基本构造块的关系规则和应用这些构造块与规则的通用机制。2.软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了()。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对()进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(请作答此空)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。A、原型项目B、

6、概念项目C、改进项目D、风险项目答案:B解析:螺旋模型是在瀑布模型和演化模型的基础上,加上两者所忽略的风险分析所建立的一种开发模型。螺旋线第一圈的开始点可能是一个概念项目。3.()不属于网站渗透测试的内容。A、防火墙日志审查B、防火墙远程探测与攻击C、跨站攻击D、SQL注入答案:A解析:本题考查渗透测试的方法。渗透测试是通过远程各种手段试图进入网站非法获取数据、管理权限或修改网站的尝试。防火墙日志审查不是远程手段。4.对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,()不属于生成消息摘要的基本算法。A、MD5B、RSAC、SHA-1D、SHA-256答案:B解析:本题考

7、查消息摘要的基本算法。生成消息摘要的算法是不可逆的,即基于消息摘要无法计算出原始消息内容。MD5,SHA-1和SHA-256都属于典型的生成消息摘要的算法,RSA是常用的公钥加密算法,其加密产生的数据可以被还原,不属于生成消息摘要的算法。故正确答案为B。5.为了是软件测试更加高效,应遵循的原则包括()。所有的软件测试都应追溯到用户需求、充分注意缺陷群集现象尽早地和不断地进行软件测试、回归测试为了证明程序的正确性,尽可能多的开发测试用例应由不同的测试人员对测试所发现的缺陷进行确认增量测试,由小到大A、B、C、D、答案:D解析:本题考察软件测试的原则。1、尽早地并不断地进行软件测试;2、程序员或程

8、序设计机构应避免测试自己设计的程序;3、测试前应当设定合理的测试用例;4、测试用例的设计不仅要有合法的输入数据,还要有非法的输入数据;5、在对程序修改之后要进行回归测试;6、充分注意测试中的群集现象;7、妥善保留测试计划、全部测试用例、出错统计和最终分析报告,并把它们作为软件的组成部分之一,为软件维护提供方便;8、应当对每一个测试结果做全面的检查;9、严格执行测试计划,排除测试的随意性,一般情况下应采用增量测试,从小到大。6.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。A、精化B、设计类C、重

9、构D、抽象答案:C解析:本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。7.以下有关测试水平和国际先进水平接轨的说法有误的是()。A、壮大测试人才队伍,提高测试人员的素质。B、为了快速提升效果,要完全和彻底地使用国外先进的测试机制和优秀的测试管理模式。C、引进先进的测试工具,学会合理的使用和改进,提高工作效率。D、到国外进行交流学习,或者邀请国外知名的测试工程师到企业内部进行培训和交流,改变落后的测试思维,增强自身的测试理念。答案:B解析:要根据企业的实际情况,借鉴国外

10、先进的测试机制和优秀的测试管理模式,而不是完全套用,要因地制宜,因时制宜。8.对于逻辑表达式(a&b)|c),需要()个测试用例才能完成条件组合覆盖A、2B、4C、8D、16答案:C解析:本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合至少出现一次。本题中有3个条件,组合之后需要的用例数为2的3次方,也就是8个。故正确答案为C。9.Thereisnothinginthisworldconstantbutinconstancy.SWIFTProjectafterprojectdesignsasetofalgorithmsand

11、thenplungesintoconstructionofcustomer-deliverablesoftwareonaschedulethatdemandsdeliveryofthefirstthingbuilt.Inmostprojects,thefirstsystembuiltis()usable.Itmaybetooslow,toobig,awkwardtouse,orallthree.Thereisno(请作答此空)buttostartagain,smartingbutsmarter,andbuildaredesignedversioninwhichtheseproblemsares

12、olved.Thediscardand()maybedoneinonelump,oritmaybedonepiece-by-piece.Butalllarge-systemexperienceshowsthatitwillbedone.Whereanewsystemconceptornewtechnologyisused,onehastobuildasystemtothrowaway,foreventhebestplanningisnotsoomniscient(全知的)astogetitrightthefirsttime.Themanagementquestion,therefore,isn

13、otwhethertobuildapilotsystemandthrowitaway.Youwilldothat.Theonlyquestioniswhethertoplaninadvancetobuilda(),ortopromisetodeliverthethrowawaytocustomers.Seenthisway,theanswerismuchclearer.Deliveringthatthrowawaytocustomersbuystime,butitdoessoonlyatthe()ofagony(极大痛苦)fortheuser,distractionforthebuilders

14、whiletheydotheredesign,andabadreputationfortheproductthatthebestredesignwillfindhardtolivedown.Henceplantothrowoneaway;youwill,anyhow.A、alternativeB、needC、possibilityD、Solution答案:A解析:题意想要表达的意思是没有其他办法,正确答案为A,可供选择的。附(参考翻译):世界上没有一成不变的东西.斯威夫特项目组设计了一套项目算法,在按照约定交付给客户时发现了该软件存在结构性的问题。在大多数项目中,建立的第一套系统几乎是不可用的

15、,它可能运行太慢、数据太大、使用不方便等,或者这三者都有。除了重新开始之外我们别无选择,虽然很痛苦但是我们可以更加睿智地构建一个重新设计的版本,解决掉存在的问题。可以一次全部丢弃和重构,也可以分批进行。但是从过往的经验来看,所有的大型系统都必然经历这样的过程。在使用时系统研究新概念或新技术,就必须建立一个系统并抛弃,因为即使最好的规划也不能保证考虑到方方面面,使第一次便获得让人满意的结果。因此,管理并不是考虑是否需要建立一项试验系统然后又把它扔了,因为这是必须的。问题仅在于是否要计划提前打造产品,或作出承诺,为客户提供这种必然会被替换的产品。如果这样来考虑,答案是很清楚的。为客户提供这类产品需

16、要花费时间,但对用户来说痛苦的代价是巨大的,会使建设者他们重新设计时分心,坏的声誉也会导致最好的重新设计难以落实。所以将舍弃写进你的计划;无论怎样,你都会的。10.将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是()。A、有利于进行反编译处理B、有利于进行与机器无关的优化处理C、尽早发现语法错误D、可以简化语法和语义分析答案:B解析:本题考查程序语言基础知识。中间代码是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关,此时所作的优化一般建立在对程序的控制流和数据流分析的基础之上,与具体的机器无关。11.以下有关第三方测试的价值的说法有误的是()

17、。A、通过专业化的测试,帮助开发商提升软件品质,有助于开发商认清自己产品的定位。B、有助于提供一个公正、客观的评价,帮助用户选择一个合适和优秀的软件产品。C、通过认真考核,可以加强监控当前软件行业产品的质量,有效减少“豆腐渣工程”。D、引入第三方测试之后,企业再也不用担心软件质量的问题了。答案:D解析:虽然引入了第三方测试,但是企业本身开发的能力也是影响后续测试的质量和效果的,所以即使有第三方平台介入,企业本身也要不断提升开发的质量,不能就此高枕无忧。12.某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2

18、、,位示图字依次编号为:0、1、2、,那么16385号物理块的使用情况在位示图中的第()个字中描述。A、128B、256C、512D、1024答案:C解析:本题考查操作系统文件管理的基础知识。文件管理系统是在外存上建立一张位示图,记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用。因为字长为32,所以每个字可以表示32个物理块的使用情况,物理块编号从0开始,所以(16385+1)/32=512余2,又因为字也是从0开始编号,所以16385号物理块应该在位示图的第512个子中描述。故答案为C。13.以下选项中,属于作业常用的调度算法有?A、先来先服务B、电

19、梯算法C、响应比高者优先D、优先级调度答案:A解析:作业调度主要完成从后备状态到执行状态的转变,以及从执行状态到完成状态的转变。具体算法如下:(1)先来先服务(FCFS):按照作业到达的先后次序调度,不利于短作业。(2)短作业优先(SJF):估计运行时间短的作业优先调度,不利于长作业,可能使其迟迟得不到服务。(3)响应比高者优先(HRN):HRN=(估计运行时间+等待时间)/估计运行时间,既考虑作业估计运行时间,又考虑作业等待时间。(4)优先级调度:根据作业的优先级别,优先级高者先调度。14.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10s,由缓冲区送至用户区的时间是5s,系统对每

20、个磁盘块数据的处理时间为2s。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(请作答此空)s;采用双缓冲区需要花费的时间为()s。A、100B、107C、152D、170答案:C15.若某计算机采用8位整数补码表示数据,则运算()将产生溢出。A、127+1B、-127-1C、-127+1D、127-1答案:A16.下面是路由表的4个表项,与地址2匹配的表项是()A、2/22B、4/22brC、4/22D、220.112

21、.177.64/22br答案:D17.以下关于等价类划分法的叙述中,不正确的是()。A、如果规定输入值a的范围为199,那么得到两个等价类,即有效等价类a|1=a=99|,无效等价类a|a1或者a99B、如果规定输入值s的第一个字符必须为数字,那么得到两个等价类,即有效等价类s|s的第一个字符是数字,无效等价类s|s的第一个字符不是数字C、如果规定输入值x取值为1,2,3三个数之一,那么得到4个等价类,即有效等价类x|x=1)、x|x=2、x|x=3,无效等价类(x|x1,2,3D、如果规定输入值i为奇数,那么得到两个等价类,即有效等价类i|i是奇数无效等价类i|i不是奇数答案:A解析:划分等

22、价类的6条原则:(1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类(2)在输入条件规定了输入值的集合或者规定了必须如何的条件的情况下,可以确立一个有效等价类和一个无效等价类(3)在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类(4)在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确立n个有效等价类和一个无效等价类(5)在规定了输入数据必须遵守的规则的情况下,可确立一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)(6)在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则再将该

23、等价类进一步地划分为更小的等价类故A选项中是规定了取值范围,所以应该是一个有效等价类和2个无效等价类,正确答案为A18.产品的功能性测试的内容不包括()A、适合性B、易用性C、正确性D、互操作性答案:B19.软件维护成本在软件成本中占较大比重。为降低维护的难度,可采取的措施有()。A、设计并实现没有错误的软件B、限制可修改的范围C、增加维护人员数量D、在开发过程中就采取有利于维护的措施,并加强维护管理答案:D解析:软件的可维护性、维护过程管理是否规范等对于软件维护成本具有举足轻重的作用。为提高软件的可维护性,在软件开发阶段就必须采取相关措施,如编制相关软件文档、规范软件编码规范、进行充分有效的

24、测试、组织阶段评审等,而在软件提交用户使用后,必须规范维护过程管理。另外,各过程中可使用相关的辅助工具软件。20.模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是()。A、模拟攻击试验必须借助于特定的漏洞扫描器才能完成B、对安全性测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验C、缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演D、服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量的虚假请求,使得

25、服务器功能不能正常执行答案:D解析:本题考查模拟攻击试验的基本原理的基础知识。模拟攻击试验是组特殊的的黑盒测试案例,因为是黑盒测试,所以通常可在不借助漏洞扫描器的前提下完成,因此选择项A和B都是错误的;而选择项C描述的应为模拟重演攻击的基本原理,因此也是错误的;选项D描述的是服务拒绝攻击的基本原理,故正确答案为D。21.与设计测试用例无关的文档是()。A、项目开发计划B、需求规格说明书C、概要设计说明书D、源程序答案:A解析:本题考察与测试用例相关的项目文档,其中项目开发计划在设计测试用例时不作为参考资料,需求规格说明书、概要设计说明书、详细设计说明书、源程序等是用例设计主要参考的文档。22.

26、在项目初始阶段,软件开发首先需()A、理解要解决的问题B、确定解决方案C、确定参与开发的人员D、估算开发成本答案:A23.浮点数能够表示的数的范围是由其()的位数决定的。A、尾数B、阶码C、数符D、阶符答案:B解析:数的浮点表示形式为:N=2EXF,其中E称为阶码,F为尾数。阶码通常为带符号的纯整数,尾数为带符号的纯小数。浮点数的表示格式如下:很明显,一个数的浮点表示不是唯一的。当小数点的位置改变时,阶码也相应改变,因此可以用多种浮点形式表示同一个数。浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定。24.网络系统中,通常把()置于DMZ区。A、网络管理服务器B、Web服务

27、器C、入侵检测服务器D、财务管理服务器答案:B解析:DMZ是英文demilitarizedzone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。25.()是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A

28、、结构化开发方法B、Jackson系统开发方法C、Booch方法D、UML(统一建模语言)答案:A解析:本题考查软件开发方法基本概念。结构化开发方法是传统的、也是应用较为广发的一种软件开发方法,它基于数据流进行需求分析和软件设计,用抽象模型的概念,按照软件内部数据传递和转换关系,对问题和功能自顶向下逐层分解。Jackson系统开发方法是一种典型的面向数据结构的分析和设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。Booch方法是一种面向对象的软件开发方法。UML仅仅是一种建模标准语言,规定了构成软件的各个元素和构件的图示规范。26.甲、乙软件公司于2013年9月12日就其财务

29、软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A、“大堂”B、“大堂”与“大唐”都能C、“大唐”D、由甲、乙抽签结果确定谁能答案:D27.以下说法不正确的选项包括()。软件测试不仅仅指测试的执行,还包括很多其他的活动软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地进行应用H模型有利于资源调配,有助于跟踪测试投入的流向H模型指出,单元测试、集成测试、系统测试不存在严格的次序关系,各层次之间的测试存在反复触发、迭代和增量关系等A、B、C、D、无答案:D解析:本题考查H模型的应用。H模型中指出:测

30、试不仅仅是测试执行,还包括其他活动。测试是一个独立流程,贯穿产品整个周期,与其他流程并发进行。测试要尽早准备,尽早执行。测试准备和测试执行分离,有利于资源调配。降低成本,提高效率。有组织、结构化的独立流程,有助于跟踪测试投入的流向。H模型指出,单元测试、集成测试、系统测试不存在严格的次序关系,各层次之间的测试存在反复触发、迭代和增量关系。28.以下关于建立良好的程序设计风格的叙述中,正确的是()。A、程序应简单、清晰、可读性好B、变量的命名要符合语法C、充分考虑程序的执行效率D、程序的注释可有可无答案:A解析:本题考查软件实现的基础知识。在编写程序时,变量的命名必须符合语法要求,这是正确性要求

31、,不是程序设计风格的范畴。程序的执行效率是软件性能方面的要求,也不属于程序设计风格的范畴。良好的程序设计风格,包括程序的简单性、清晰性和可读性等方面,还包括有清晰的注释。29.PKI体制中,保证数字证书不被篡改的方法是()?A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名答案:A解析:PKI:PublicKeyInfrastructure的缩写,意思是公钥基础设施。PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。CA:认证中心,是PKI的核心,CA负责管理PKI结构下的所有用

32、户的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。故正确答案为:A30.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是()A、等价类划分法B、因果图法C、边界值分析法D、场景法答案:B31.以下关于软件测试概念的叙述,不正确的是()。A、软件失效是指软件运行时产生了一种不希望或不可接受的内部行为结果B、软件功能实现超出了产品说明书的规定说明软件存在缺陷C、测试目的是为了发现软件缺陷与错误,也是对软件质量进行度量和评估D、在软件生命周期各个阶段都可能产生错误

33、答案:A解析:本题考查软件测试基本概念。正确的理解是:软件失效是指软件运行时产生的一种不希望或不可接受的外部行为结果。软件缺陷包括软件未达到产品说明书标明的功能,软件出现了产品说明书指明不会出现的错误,软件功能超出产品说明书指明范围等。测试的目的之一是以评价一个程序或者系统属性为目标的一种活动,测试是对软件质量的度量与评估,以验证软件的质量满足用户的需求,为用户选择与接受软件提供有力的依据。测试的目的之二是想以最少的人力、物力和时间找出软件中潜在的各种错误和缺陷,通过修正各种错误和缺陷提高软件质量,回避软件发布后由于潜在的软件缺陷和错误造成的隐患带来的商业风险。在软件生命周期中任何一个阶段都可

34、能产生错误。32.在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编辑和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了()过程模型A、瀑布B、快速原型C、增量D、螺旋答案:C解析:本题考查软件过程模型的基础知识。瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。过程模型明确地考虑了开发中的风险快速原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,系统功能在增量中不断完善或者增加。,故

35、正确答案为C。螺旋模型把开发和风险管理结合起来,以将风险减到最小并控制风险。33.计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,应该重点考虑()。A、CPU的主频和字长,以及内存容量B、硬盘读写速度和字长C、CPU的主频和显示分辨率D、硬盘读写速度和显示分辨率答案:A解析:计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令(MIPS)或者每秒百万条浮点指令(MFPOPS)。影响运算速度的主要有如下几个因素:CPU的主频。指计算机的时钟频率。它在很大程度上决定了计算机的运算速度。例如,Intel公司的CPU主频最高已达3.20GHz以上,AMD公司的

36、可达400MHz以上。字长。CPU进行运算和数据处理的最基本、最有效的信息位长度。PC的字长已由8088的准16位(运算用16位,I/O用8位)发展到现在的32位、64位。指令系统的合理性。每种机器都设计了一套指令,一般均有数十条到上百条,例如,加、浮点加、逻辑与、跳转等等,组成了指令系统。34.()不会影响测试质量。A、用户需求频繁变化B、测试流程不规范C、采用背靠背测试方式D、测试周期被压缩答案:C解析:本题考查如何保证测试质量。正确的理解是:测试用例依据测试需求而编写,用户需求频繁变化,如果用例不能及时更新,测试质量会受到影响。测试管理和测试技术都会影响测试质量,测试流程不规范属于测试管

37、理领域严重问题。测试周期是根据测试工作量而确定的,压缩测试周期会造成测试覆盖度不够,影响测试质量。背靠背测试方式是指同一功能分别由两组人员在互不交流的情况执行测试工作,是保证测试质量的有效手段。35.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括()。A、安全日志B、入侵检测C、漏洞扫描D、数据备份与恢复答案:D36.以下关于汇编语言的叙述中,错误的是()A、汇编语言源程序中的指令语句将被翻译成机器代码B、汇编语言的指令语句必须具有操作码字段,可以没有操作数字段C、汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D、汇编程序先将源程序中的伪指令翻译成机器代码,然后在

38、翻译指令语句答案:D解析:本题考查汇编语言的基本概念,伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以D是错误的。37.内存按字节编址从A5000H到DCFFFH的区域其存储容量为()A、123KBB、180KBC、223KBD、224KB答案:D解析:内存按字节编址从A5000H到DCFFFH,得出地址空间为:DCFFFH-A5000H+1=38000H;38000H换算为KB为:38000H=3*164+8*163=229376B=229376/1024KB=224KB。38.设数组a1.10,1.8中的元素按行存放,每个元素占用4个存储单元,已知第一个数组元素a1,1的地址为1

39、004,那么a5,6的地址为()A、1004+(5*8+6)*4B、1004+(4*8+5)*4C、1004+(5*10+6)*4D、1004+(4*10+5)*4答案:B解析:本题考查数组存放的基础知识。本题数组下标从1开始,a5,6,按行存储,其前4行已经存满,所在行前5个元素位已经存满,所以a5,6,偏移的元素个数为:4*8+5故正确答案为:B39.以下关于结构化开发方法的叙述中,不正确的是()。A、总的指导思想是自顶向下,逐层分解B、基本原则是功能的分解与抽象C、比面向对象开发方法更适合于开发大规模的、特别复杂的项目D、特别适合解决数据处理领域的问题答案:C解析:本题考查结构化开发方法

40、的基础知识。结构化开发方法由结构化分析、结构化设计和结构化程序设计构成,是一种面向数据流的开发方法。结构化方法总的指导思想是自项向下、逐层分解,基本原则是功能的分解与抽象。它是软件工程中最早出现的开发方法,特别适合于数据处理领域的问题,但是不适合解决大规模的、特别复杂的项目,而且难以适应需求的变化。40.甲、乙软件公司于2013年9月12日就其财务软件产品分别申请大堂和大唐商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A、大堂B、大堂与大唐都能C、大唐D、由甲、乙抽签结果确定谁能答案:D解析:我国商标注册采取申请在先的审查原则,当两个或两个

41、以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,大堂与大唐读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。41.标准符合性测试就是测量产品的功能和性能指标,

42、与相关国家标准或行业标准所规定的功能和性能指标之间符合程度的测试活动。它区别于一般的测试,标准符合性测试依据和测试规程一定是国家标准或行业标准,而不是实验室自定义的或其他的有关文件。()是委托授权的机构对厂商的产品进行测试,测试机构将出具规范化的测试报告,作为进一步产品标准化认证的技术依据。A、自律测试B、权威测试C、国家测试D、委托测试答案:B解析:标准符合性测试通常有两种方式,一是自律测试,二是权威测试。前者由应用开发者利用适当的工具对自己开发的产品进行测试,测试工具通常由行业协会提供,有的还可从网上免费获取或自主开发测试程序;后者则是委托授权的机构对厂商的产品进行测试,测试机构将出具规范

43、化的测试报告,作为进一步产品标准化认证的技术依据,即第三方认证(从事信息技术产品认证工作的第三方合格评定组织,依据我国已发布的信息技术产品强制性标准、推荐性标准和国家有关产品认证的法律、法规和规章,代表国家对相关产品及相关设备进行认证和检测工作)。42.目前信息系统所使用的主要用户认证机制,身份识别不包括()A、指纹B、智能卡C、数字证书D、身份证号答案:D解析:目前信息系统所使用的主要用户认证机制,身份识别包括:数字证书、智能卡、双重认证、安全电子交易(SET)协议。数字证书:这是一种检验用户身份的电子文件,提供较强的访问控制,并具有较高的安全性各可靠性,这种证书可以授权购买。智能卡:这种解

44、决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。双重认证:系统不是采用一种认证方式,而是采用两种或多种认证方式,这些认证方式包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器等,例如同时使用ATM卡和PIN卡进行双重认证。安全电子交易(SET)协议:它是电子商务中安全电子交易的一个国际标准。其主要目的是解决信用卡电子付款的安全保障问题。43.PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名答案:A解析:本题考查PKI体制。PKI体制中,为

45、保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。44.软件内部/外部质量模型中,()不是功能性包括的子特性。A、适合性B、准确性C、容错性D、保密安全答案:C解析:软件质量模型有功能性、可靠性、易使用性、高效性、可维护性、可移植性等六大质量特性,其中功能性包括适用性、准确性、互操作性、符合性、保密安全性五个子特性。45.以下测试方法中,不属于典型安全性测试的是()。A、安全功能验证B、漏洞扫描C、通信加密D、模拟攻击试验答案:C解析:本题考查包过安全性测试的基础方法。软件系统的安全性是信息安全的重要组成部分,因此安全性测试是软件测试的重要内容之一

46、。典型的安全测试方法包括安全性功能验证、漏洞扫描、模拟攻击试验以及网络侦听等。而通信加密是典型的安全防护手段,并不属于安全性测试的方法。46.()属于概要设计说明书的评测内容。分析该软件的系统结构、子系统结构,确认该软件设计是否覆盖了所有已确定的软件需求,软件每一成分是否可追溯到某一项需求。系统定义的目标是否与用户的要求一致。从软件维护的角度出发,确认该软件设计是否考虑了方便未来的维护。是否所有界面与更高级别文档中的需求一致。A、B、C、D、答案:B解析:本题考查概要设计说明书的评测内容。概要设计说明书的评测内容如下。可追溯性:分析该软件的系统结构、子系统结构,确认该软件设计是否覆盖了所有已确

47、定的软件需求,软件每一成分是否可追溯到某一项需求。接口:分析软件各部分之间的联系,确认该软件的内部接口与外部接口是否已经明确定义,模块是否满足高内聚和低耦合的要求,模块作用范围是否在其控制范围之内。风险:确认该软件设计在现有技术条件下和预算范围内是否能按时实现。实用性:确认该软件设计对于需求的解决方案是否实用。技术清晰度:确认该软件设计是否以一种易于翻译成代码的形式表达。可维护性:从软件维护的角度出发,确认该软件设计是否考虑了方便未来的维护。质量:确认该软件设计是否表现出良好的质量特征。各种选择方案:看是否考虑过其他方案,比较各种选择方案的标准是什么。限制:评估对该软件的限制是否现实,是否与需

48、求一致。其他具体问题:对于文档、可测试性、设计过程等进行评估。47.以下关于回归测试的叙述中,不正确的是()A、回归测试是为了确保改动不会带来不可预料的后果或错误B、回归测试需要针对修改过的软件成分进行测试C、回归测试需要能够测试软件的所有功能的代表性测试用例D、回归测试不容易实现自动化答案:D解析:回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。通常可以通通过自动化大大减轻重复工作的工作量。48.假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组

49、。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为()A、营销点,商品名B、营销点,条形码C、负责人姓名,商品名D、负责人姓名,条形码答案:B解析:本题考查对数据库基本概念和SQL语言的掌握。根据题意易知营销点是S的主键,而商品关系中条形码可以唯一标识P,即可作为主键,故选B;条形码:由于宽度不同、反射率不同的条和空,按照一定的编码规则编制而成,用来表示一组数字或字母符号信息的图形标识符。并且可以唯一标识。49.下图是(请作答此空)设计模式的类图,该设计模式的目的是(),图中,Abstraction和RefinedAbstraciton之间是()关系,Abs

50、traction和Implementor之间是()关系。A、适配器B、桥接C、装饰D、代理答案:B解析:适配器模式:将一个类的接口适配成用户所期待的。一个适配允许通常因为接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。桥接模式:将抽象部分与它的实现部分分离,使它们都可以独立地变化。装饰模式:指的是在不必改变原类文件和使用继承的情况下,动态地扩展一个对象的功能。它是通过创建一个包装对象,也就是装饰来包裹真实的对象。代理模式:为一个对象提供代理以控制该对象的访问。类之间的关系主要有以下几种:(1)继承关系:是指子类自动地具有其父类的全部属性与操作,也称为父类对

51、子类的泛化。在UML建模语言中,采用空心三角形表示,从子类指向父类。(2)关联关系:是指两个或多个类之间的一种静态关系,表现为一个类是另一个类的成员变量。在UML类图中,用实线连接有关联的对象所对应的类。(3)聚合关系:是整体与部分之间的关系,是强的关联关系。在UML中,聚合关系用带空心菱形的实心线,菱形指向整体。(4)依赖关系:也是类之间的一种静态关系,表现为一个类是另外一个类的局部变量。在UML中,依赖关系用带箭头的虚线表示,由依赖的一方指向被依赖的一方。50.在机器指令的地址段中,直接指出操作数本身的寻址方式称为()。A、隐含寻址B、寄存器寻址C、立即寻址D、直接寻址答案:C解析:寻址方

52、式:处理器根据指令中给出的地址信息来寻找物理地址的方式。隐含寻址:这种类型的指令,不是明显地给出操作数的地址,而是在指令中隐含着操作数的地址。寄存器寻址:当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。立即寻址:指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为立即寻址。直接寻址:直接寻址是一种基本的寻址方法,其特点是:在指令格式的地址的字段中直接指出操作数在内存的地址。由于操作数的地址直接给出而不需要经过某种变换,所以称这种寻址方式为直接寻址方式。51.某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规

53、则可能在开发过程中有变化。客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。这种情况下最适宜采用()开发过程模型A、瀑布B、原型C、增量D、螺旋答案:C52.某客户端在采用ping命令检测网络连接故障时,发现可以ping通及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址,说明该客户端的故障是()。A、TCP/IP协议不能正常工作B、本机网卡不能正常工作C、本机网络接口故障D、本机DNS服务器地址设置错误答案:C解析:本题考查ping命令的使用。采用ping命令检测网络连接故障时,可以先输入Ping,即本地循环地址,如发现本

54、地址无法Ping通,就表明本地机TCP/IP协议不能正常工作。如果上面的操作成功,接下来可以Ping本机IP,若通,则表明网络适配器(网卡或MODEM)工作正常,不通则是网络适配器出现故障。最后Ping同网段中某计算机的IP,如果ping不通则表明网络线路出现故障。53.下面关于DoS攻击的描述中,错误的是()A、DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝B、DoS攻击不需进入系统内部,仅从外部就可实现攻击C、只要软件系统内部没有漏洞,DoS攻击就不可能成功D、死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS

55、攻击手段答案:C54.下面的描述中,不能体现前置测试模型要点的是()。A、前置测试模型主张根据业务需求进行测试设计,认为需求分析阶段是进行测试计划和测试设计的最好时机B、前置测试模型将开发和测试的生命周期整合在一起,标识了项目生命周期从开始到结束之间的关键行为,提出业务需求最好在设计和开发之前就被正确定义C、前置测试将测试执行和开发结合在一起,并在开发阶段以编码-测试-编码-测试的方式来体现,强调对每一个交付的开发结果都必须通过一定的方式进行测试D、前置测试模型提出验收测试应该独立于技术测试,以保证设计及程序编码能够符合最终用户的需求答案:A解析:本题考查前置测试模型的概念。前置测试模型主张根

56、据业务需求进行测试设计,认为设计阶段是进行测试计划和测试设计的最好时机。55.A.阅读和理解标准b.确定测试工具c.执行用例文件d.确定用例文件e.分析测试结果A、abcdeB、acebeC、abdecD、abdce答案:D解析:标准符合性测试执行步骤为(1)阅读和理解标准;(2)确定测试工具;(3)确定用例文件;(4)执行用例文件;(5)分析测试结果。56.以下关于测试时机的叙述中,不正确的是()。A、应该尽可能早地进行测试B、软件测试中的错误暴露的越迟,则修复和改正错误所花费的代价越高C、应该在代码编写完成后开始测试D、项目需求分析和设计阶段需要测试人员参与答案:C解析:本题考查软件测试时机的基础知识。该题目也是一目了然,ABD选项叙述都是正确的,软件测试应该贯穿于整个开发的生命周期,而不是在代码编写完成后开始测试。正确答案为C。57.通用的风险分析表应包括()。风险问题发生的可能性影响的严重性风险预测值风险优先级A、B、C、D、答案:D解析:本题考查软件风险分析的基本知识。风险分析是一个对潜在问题识别和评估的过程。通常的风险分析包括两种方法:表格分析法和矩阵分析法。通用的风险分析表包括:风险标识、风险问题、发生的可能性、影响的严重性、风险预测值、风险优先级。故正确答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论